Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2023-05-19 GMT+08:00
Fortalecimento de segurança
Fortalecimento de Tomcat
Durante a instalação e o uso do FusionInsight Manager, as seguintes funções do Tomcat são aprimoradas com base na versão de código aberto:
- Tomcat é atualizado para uma versão oficial estável.
- As permissões nos diretórios sob aplicativos são definidas como 500, e a permissão de gravação em alguns diretórios é suportada.
- O pacote de instalação do Tomcat é automaticamente excluído após a instalação do software do sistema.
- A função de implementação automática está desativada para projetos em diretórios de aplicações. Somente os projetos web, cas e client são implementados.
- Alguns métodos http não utilizados estão desabilitados, impedindo ataques que podem ser lançados usando os métodos http.
- A porta de desligamento padrão e o comando do servidor de Tomcat são alterados para evitar que hackers desliguem o servidor e ataquem o servidor e as aplicações.
- Para garantir a segurança, o valor de maxHttpHeaderSize é alterado, o que permite que os administradores do servidor controlem solicitações anormais de clientes.
- O arquivo de descrição da versão do Tomcat é modificado após a instalação do Tomcat.
- Para evitar a divulgação de informações do Tomcat, os atributos do Servidor do Connector são modificados para que os invasores não possam obter informações sobre o servidor.
- Permissões em arquivos e diretórios do Tomcat, como arquivos de configuração, arquivos executáveis, diretórios de log e pastas temporárias, estão sob controle.
- A reciclagem de fachadas de sessão está desativada para evitar vazamentos de solicitações.
- LegacyCookieProcessor é usado como CookieProcessor para evitar o vazamento de dados confidenciais nos cookies.
Fortalecimento de LDAP
O LDAP é reforçado da seguinte forma após a instalação de um cluster:
- No arquivo de configuração de LDAP, a senha da conta de administrador é criptografada usando SHA. Depois que o OpenLDAP é atualizado para 2.4.39 ou posterior, os dados são sincronizados automaticamente entre os nós de LDAP ativos e em espera usando o Mecanismo externo SASL, o que impede a divulgação da senha.
- O serviço LDAP no cluster suporta o protocolo SSLv3 por padrão, que pode ser usado com segurança. Quando o OpenLDAP é atualizado para 2.4.39 ou posterior, o LDAP usa automaticamente o TLS1.0 ou posterior para evitar riscos de segurança desconhecidos.
Outro fortalecimento de segurança
Para obter detalhes sobre outras orientações de proteção de segurança, consulte Fortalecimento de segurança.
Tópico principal: Segurança
Feedback
Esta página foi útil?
Deixar um comentário
Obrigado por seus comentários. Estamos trabalhando para melhorar a documentação.
O sistema está ocupado. Tente novamente mais tarde.